중국 해킹 그룹의 공격을 받은 국내 기관 10여곳이 모두 웹호스팅 서비스로 홈페이지를 운영하면서 기본 보안 조치를 하지 않은 것으로 확인됐다. 홈페이지 상당수가 이런 형태로 보안 사각지대에 놓여 있어 대책 마련이 시급하다.
29일 보안업계에 따르면 중국 해킹 그룹은 한국 공공기관 침투의 주요 경로로 홈페이지를 활용했다.
이들은 한국 정부부처·공공기관 상대로 대규모 사이버 공격을 예고한 뒤 이달 21일 건설정책연구원을 공격하고 유관 기관명과 구성원 이름·연락처, 웹진 구독자 이메일 정보 등을 탈취해서 블로그에 게시했다. 이어 11개 학회·연구소를 상대로 웹페이지를 변조하는 디페이스 공격을 했으며, 추가로 데이터베이스 삭제를 시도했다.
외부에 노출된 홈페이지의 SQL 인젝션·파일 업로드 취약점을 노렸다. SQL 인젝션은 데이터베이스 관리 언어 SQL을 활용, 웹사이트 취약점을 찾은 후 데이터베이스를 조작하는 공격 방식이다. 거점 확보에 사용한 웹셸은 디렉터리 조작, 파일 다운로드·업로드가 가능한 종합 웹셸 등인 것으로 확인됐다. 웹셸은 웹서버 장악을 목적으로 업로드 취약점을 노리는 악성코드다.
홈페이지를 주요 공격 경로로 활용했는데 피해 기관 모두 호스팅 서비스를 받으면서 보안 조치가 미흡했다. 별도의 보안 담당자가 없었을 뿐만 아니라 보안 솔루션 운영, 취약점 점검, 주기적 모니터링 등 기본적 보안 조치도 이뤄지지 않았다. 수준이 높지 않은 해킹 공격조차 막을 수 없는 무방비 상태였다.
이처럼 기관·기업 홈페이지의 보안 조치가 상당수 이뤄지지 않은 채 운영되고 있다는 점에서 문제의 심각성을 더한다. 호스팅 업체가 보안 서비스를 옵션으로 제공하지만 비용 등 이유로 이용 고객은 많지 않다. 자체 보안 대응이 어려운 영세 기관·기업 홈페이지는 보안 사각지대에 놓여 있다. 홈페이지가 해킹 사고 취약 지점으로 줄곧 지적된 배경이다. 일각에선 웹호스팅과 관련해 안일한 보안 인식이 바뀌지 않은 한 비슷한 사고는 되풀이될 수 있다고 지적했다.
박용규 한국인터넷진흥원(KISA) 침해사고분석단장은 “웹호스팅과 관련해 보안이 취약해 사고가 발생할 공산이 크다는 지적이 지속 제기됐다”면서 “개인정보 등 보호와 보안 투자가 어려운 기업, 기관을 위해 취약점 점검, 보안 권고, 보안 도구 제공 등 지원을 이어가고 있지만 보안 담당자가 없는 기업은 이마저도 활용하지 못하고 있다”고 말했다.
김성동 SK쉴더스 Top-CERT 담당은 “투자할 여력이 별로 없는 영세 기관·기업은 호스팅 업체에서 제공하는 최소한의 보안 서비스를 이용하거나 보안 기업에서 제공하는 데이터센터 전용 보안 공유 서비스를 채택해야 한다”고 말했다.
김 담당은 “웹호스팅 업체나 데이터센터 단위로 보안 강화 방안을 마련하면 보안 수준도 높이고 비용도 절감할 수 있다”고 덧붙였다.
최호기자 snoop@etnews.com
-
최호 기자기사 더보기